kliknąłem w podejrzany link na telefonie

Patrzę w numery zablokowane na moim telefonie a tam jest ich z 500, różne polskie, niemieckie. Okazuje się, że nie tylko kradna pieniądze z konta, ale wirusowa aplikacja wysyła innym osoba takie SMS z naszych numerów telefonów i automatycznie blokuje te numery w telefonie. Zgłoszone do Banku, planuje zadzonic jeszcze do T-Mobile. Sprawdź link w wyszukiwarce: Skopiuj i wklej link do wyszukiwarki, aby sprawdzić, czy jest on znany jako link do podejrzanej strony internetowej lub strony związanej z phishingiem. Użyj narzędzi online do sprawdzania linków: Istnieją narzędzia online, takie jak VirusTotal, które pozwalają na sprawdzenie linku pod kątem obecności W pierwszym przypadku "pani" zdecydowała się od razu po kilku pytaniach i napisała (już w formie męskiej co zaczęło mnie dziwić), że dała dane do kuriera i żeby podać email i nr tel. Później że kurier nie skontaktuje, po kolejnych próbach dowiedzenia się o co chodzi bot wysłał podejrzany link. W tym momencie z drugiego numeru Kliknięcie w podejrzany link może również doprowadzić do zainfekowania naszego urządzenia złośliwym oprogramowaniem, które pozwoli przestępcom mieć wgląd w to, co robimy na tym sprzęcie. To szczególnie niebezpieczne, jeśli za pomocą danego smartfonu czy komputera uzyskujemy dostęp do pieniędzy zgromadzonych na bankowym koncie. Witam miałem próbę włamania, program atywirusowy zablokował, czy można sprawdzić dlaczego do tej próby doszło? Czy to może wynikać z używania bezprzewodowej klawiatury? Atakujący komputer to: 143.198.248.63,443 adres URL atakującego uwaga nie klikać! https://load 5. b i z (uwaga nie klikać, bo to nonton film avengers social club sub indonesia. Kiedy uzytkownicy sie naucza zeby nie sciagac zainfekowanych aktywatorow? Wykonaj dla FRST: Online Application (HKLM-x32\...\{5266F634-7B7D-4537-BDDC-98DD6CFCBAA1}) (Version: - Microleaves) Hidden C:\Program Files (x86)\Microleaves\Online Application\Version [2017-11-02] () C:\Program Files (x86)\Microleaves\Online Application\Version [2017-11-02] () C:\Program Files (x86)\All Free OCR\ Task: {512A1C7D-D2C4-4E15-8B49-E6D7A70AC044} - System32\Tasks\Online Application V2G6 => C:\Program Files (x86)\Microleaves\Online Application\Version [2017-11-02] () C:\Program Files (x86)\Microleaves\Online Application\Version [2017-11-02] () C:\Program Files (x86)\Microleaves\Online Application\Version [2017-11-02] () C:\Program Files (x86)\Microleaves\Online Application\Online Application [2017-11-02] (Microleaves) C:\Program Files (x86)\Microleaves\Online Application\Version [2017-11-02] () C:\WINDOWS\ "hxxp:// C:\Program Files (x86)\Microleaves\Online Application\Version C:\Program Files (x86)\Microleaves\Online Application\Version C:\Program Files (x86)\Microleaves\Online Application\Version C:\Program Files (x86)\Microleaves\Online Application\Version C:\Program Files (x86)\Microleaves\Online Application\Version C:\Program Files (x86)\Microleaves\Online Application\Version C:\Program Files (x86)\Microleaves\Online Application\Online Application C:\Program Files (x86)\QDAZ\ [664576 2018-12-08] (2035) HKU\S-1-5-21-1565480844-3198349278-408447681-1001\...\Run: [Blogger] => C:\ProgramData\Blogger\ [1097728 2018-12-08] () GroupPolicy: Ograniczenia - Chrome FF HomepageOverride: Mozilla\Firefox\Profiles\ -> Enabled: homepage(malpa) FF NewTabOverride: Mozilla\Firefox\Profiles\ -> Enabled: homepage(malpa) CHR HKLM-x32\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj] - hxxps:// 2018-12-08 18:32 - 2018-12-08 18:32 - 000000000 ____D C:\Users\Domowy\Downloads\FRST-OlderVersion 2018-12-08 17:49 - 2018-12-08 17:49 - 001611944 _____ (Secure Download Ltd. ) C:\Users\Domowy\Downloads\Registry_Activation 2018-12-08 17:49 - 2018-12-08 17:49 - 000000000 ____D C:\ProgramData\zVmiMcGqez 2018-12-08 17:48 - 2018-12-08 17:51 - 000000000 ____D C:\Program Files (x86)\QDAZ 2018-12-08 17:47 - 2018-12-08 17:58 - 000000414 _____ C:\WINDOWS\Tasks\ 2018-12-08 17:47 - 2018-12-08 17:58 - 000000382 _____ C:\WINDOWS\Tasks\Online Application 2018-12-08 17:47 - 2018-12-08 17:58 - 000000382 _____ C:\WINDOWS\Tasks\Online Application 2018-12-08 17:47 - 2018-12-08 17:58 - 000000382 _____ C:\WINDOWS\Tasks\Online Application 2018-12-08 17:47 - 2018-12-08 17:58 - 000000382 _____ C:\WINDOWS\Tasks\Online Application 2018-12-08 17:47 - 2018-12-08 17:58 - 000000382 _____ C:\WINDOWS\Tasks\Online Application 2018-12-08 17:47 - 2018-12-08 17:58 - 000000382 _____ C:\WINDOWS\Tasks\Online Application 2018-12-08 17:47 - 2018-12-08 17:51 - 000722944 _____ C:\Users\Domowy\AppData\Local\ 2018-12-08 17:47 - 2018-12-08 17:47 - 000140800 _____ C:\Users\Domowy\AppData\Local\ 2018-12-08 17:47 - 2018-12-08 17:47 - 000011568 _____ C:\Users\Domowy\AppData\Local\ 2018-12-08 17:47 - 2018-12-08 17:47 - 000003308 _____ C:\WINDOWS\System32\Tasks\Updater_Online_Application 2018-12-08 17:47 - 2018-12-08 17:47 - 000003272 _____ C:\WINDOWS\System32\Tasks\Online Application V2G6 2018-12-08 17:47 - 2018-12-08 17:47 - 000003272 _____ C:\WINDOWS\System32\Tasks\Online Application V2G5 2018-12-08 17:47 - 2018-12-08 17:47 - 000003272 _____ C:\WINDOWS\System32\Tasks\Online Application V2G4 2018-12-08 17:47 - 2018-12-08 17:47 - 000003272 _____ C:\WINDOWS\System32\Tasks\Online Application V2G3 2018-12-08 17:47 - 2018-12-08 17:47 - 000003272 _____ C:\WINDOWS\System32\Tasks\Online Application V2G2 2018-12-08 17:47 - 2018-12-08 17:47 - 000003272 _____ C:\WINDOWS\System32\Tasks\Online Application V2G1 2018-12-08 17:47 - 2018-12-08 17:47 - 000000000 ____D C:\Users\Domowy\AppData\Roaming\Microleaves 2018-12-08 17:47 - 2018-12-08 17:47 - 000000000 ____D C:\Users\Domowy\AppData\Local\AdvinstAnalytics 2018-12-08 17:47 - 2018-12-08 17:47 - 000000000 ____D C:\Program Files (x86)\Microleaves 2018-12-08 17:46 - 2018-12-08 17:46 - 000000000 ____D C:\ProgramData\Blogger 2018-12-08 17:46 - 2018-12-08 17:46 - 000000000 ____D C:\Program Files (x86)\CompanySmartApp 2018-12-08 17:41 - 2018-12-08 17:43 - 000000000 ____D C:\ProgramData\Bas 2018-12-08 17:41 - 2018-12-08 17:41 - 000003564 _____ C:\WINDOWS\System32\Tasks\SVC Update 2018-06-09 08:14 - 2017-12-27 23:24 - 011924282 _____ (InstallShield Software Corporation) C:\Users\Domowy\AppData\Roaming\ 2017-05-24 23:33 - 2017-05-24 23:33 - 325407814 _____ () C:\Users\Domowy\AppData\Local\ 2017-05-24 23:33 - 2017-05-24 23:34 - 000003630 _____ () C:\Users\Domowy\AppData\Local\ 2016-12-10 23:31 - 2017-11-08 20:54 - 000005632 _____ () C:\Users\Domowy\AppData\Local\DCBC 2018-12-08 17:47 - 2018-12-08 17:47 - 000011568 _____ () C:\Users\Domowy\AppData\Local\ 2018-12-08 17:47 - 2018-12-08 17:47 - 000140800 _____ () C:\Users\Domowy\AppData\Local\ 2018-12-08 17:47 - 2018-12-08 17:51 - 000722944 _____ () C:\Users\Domowy\AppData\Local\ 2017-04-04 19:55 - 2017-04-04 20:06 - 000000179 _____ () C:\Users\Domowy\AppData\Local\ Po wykonaniu zrob pelny skan przy pomocy Mbam i usun to co wykryje: Usun katalog C:\FRST i to wszystko. Gdyby w Chrome nadal wystepowaly jakies problemy to usun katalog profilu i dane synchronizacji Chrome z konta google. Do oszustw w cyberprzestrzeni wykorzystywane są przede wszystkim ataki typu phishing! Zespół reagowania na incydenty cyberbezpieczeństwa - CSIRT NASK – zarejestrował w 2019 roku 6484 incydentów, wśród których 4100 było atakami typu "fraud", czyli oszustw internetowych. Do oszustw w cyberprzestrzeni wykorzystywane są przede wszystkim ataki typu phishing! Co kryje się za pojęciem PHISHING? Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują Cię oszukać i spowodować, abyś podjął działanie zgodnie z ich zamierzeniami. Cyberprzestępcy podszywając się pod firmy kurierskie, urzędy administracji, operatorów telekomunikacyjnych, czy nawet naszych znajomych, starają się wyłudzić nasze dane do logowania np. do kont bankowych lub używanych przez nas kont społecznościowych, czy systemów biznesowych. Nazwa phishing budzi dźwiękowe skojarzenia z fishingiem – czyli łowieniem ryb. Przestępcy, podobnie jak wędkarze, stosują bowiem odpowiednio przygotowaną „przynętę”. Do tego wykorzystują najczęściej sfałszowane e-maile i SMS-y. Coraz częściej oszuści działają także za pośrednictwem komunikatorów i portali społecznościowych (np. poprzez „metodę na BLIKa”). Wiadomości phishingowe są tak przygotowywane przez cyberprzestępców, aby wyglądały na autentyczne, ale w rzeczywistości są fałszywe. Mogą próbować skłonić Cię do ujawnienia poufnych informacji, zawierać link do strony internetowej rozprzestrzeniającej szkodliwe oprogramowanie (często przestępcy używają podobnych do autentycznych nazw witryn) lub mieć zainfekowany załącznik. Szczególnym rodzajem phishingu – zdecydowanie bardziej niebezpiecznym – jest tzw. spear-phishing, czyli ukierunkowany na KONKRETNEGO adresata atak, mający na celu wywarcie określonego wpływu lub wymuszenie działania w stosunku do odbiorcy. Przestępcy mogą podszywać się pod naszych partnerów biznesowych, z którymi współpracujmy, a wiadomość może być spersonalizowana, tzn. bezpośrednio odwoływać się do naszych relacji. Taki typ ataku jest często poprzedzony dokładnym rozpoznaniem przez atakującego naszej firmy, urzędu lub dostępnych o nas danych w mediach społecznościowych. Jak radzić sobie z fałszywymi wiadomościami? Jeśli nie kliknąłeś w żaden link w wiadomości e-mail, to dobrze. Dopóki nie masz pewności, że nadawca jest prawdziwy, nie powinieneś klikać w żadne linki ani na nie odpowiadać. W wiadomościach SMS lub mailach często wykorzystywane są tzw. tiny-URL, czyli skrócone adresy stron internetowych. Stąd też zalecamy zwracanie szczególnej uwagi na nazwy stron internetowych, które przesyłane są w podejrzanych mailach czy SMSach np. zamiast wykorzystywany może być fałszywy adres itp. Następną rzeczą jest ustalenie, czy wiadomość e-mail jest autentyczna i nie jest oszustwem. Jak rozpoznać e-mail wyłudzający informacje? Wiele wiadomości phishingowych ma niepoprawną gramatykę, interpunkcję, pisownię, czy też bak jest polskich znaków diakrytycznych np. nie używa się „ą”, „ę” itd. Sprawdź, czy mail pochodzi z organizacji, na którą powołuje się nadawca. Często adres mailowy nadawcy jest zupełnie niewiarygodny, czy też nie jest tożsamy np. z podpisem pod treścią maila. Oceń, czy wygląd i ogólna jakość e-maila może pochodzić z organizacji / firmy, od której powinna pochodzić taka wiadomość np. użyte logotypy, stopki z danymi nadawcy itd. Sprawdź, czy e-mail jest adresowany do Ciebie z imienia i nazwiska, czy odnosi się do „cenionego klienta”, „przyjaciela” lub „współpracownika”? Może to oznaczać, że nadawca tak naprawdę cię nie zna i że jest to część oszustwa typu phishing. Sprawdź, czy e-mail zawiera ukryte zagrożenie, które wymaga natychmiastowego działania? Bądź podejrzliwy w stosunku do słów typu „wyślij te dane w ciągu 24 godzin” lub „padłeś ofiarą przestępstwa, kliknij tutaj natychmiast”. Spójrz na nazwę nadawcy, czy wygląda na prawdziwą, czy może tylko naśladuje kogoś, kogo znasz. Jeśli wiadomość brzmi zbyt dobrze, aby mogła być prawdziwa, prawdopodobnie nie jest ona prawdziwa. Jest mało prawdopodobne, aby ktoś chciał Ci dać pieniądze lub dostęp do tajnej części Internetu. Twój bank lub jakakolwiek inna instytucja nigdy nie powinna prosić Cię o podanie w wiadomości e-mail danych osobowych. Urzędy administracji publicznej nigdy nie proszą Cię przy pomocy SMS, czy maili o dopłatę do szczepionki, czy uregulowanie należności podatkowych. Sprawdź wszelkie polecenia lub pytania w wiadomości e-mail na przykład dzwoniąc do banku z pytaniem czy rzeczywiście wysłana została do Ciebie taka wiadomość lub wyszukaj w wyszukiwarce Google (lub podobnej) wybrane słowa użyte w wiadomości e-mail. Zwracaj uwagę na linki przekazywane również między znajomymi, sprawdź czy link faktycznie prowadzi do właściwej strony. Coraz częściej przestępcy uzyskując w nielegalny sposób kontrolę nad naszymi kontami społecznościowymi podszywają się pod naszych znajomych i rodzinę. Uważaj na skrócone linki, jeśli nie masz pewności, dokąd poprowadzi Cię link, najedź wskaźnikiem myszy na link (nie klikaj), a na dole przeglądarki zostanie wyświetlony pełen adres linku. Jeśli zauważysz podejrzanego e-maila, oznacz go w skrzynce odbiorczej jako spam lub wiadomości śmieci lub podejrzany. Spowoduje to usunięcie go ze skrzynki odbiorczej, a także poinformowanie dostawcy poczty e-mail, że zidentyfikowałeś go jako potencjalnie niebezpieczny. Do kogo i jak zgłaszać podejrzenie phishingu? Zgłaszanie phishingu jest niezwykle proste i intuicyjne. Po prostu wejdź na stronę internetową zespołu reagowania na incydenty komputerowe CERT Polska wypełnij krótki formularz online, dołącz podejrzaną wiadomość i wyślij. Jeśli masz uzasadnione podejrzenie, że jesteś ofiarą oszustwa lub wykryłaś/eś podejrzenie oszustwa, zgłoś niezwłocznie ten fakt także Policji lub do prokuratury! Więcej o tym, jak zadbać o swoje cyberbezpieczeństwo dowiesz się w portalu Kliknąłeś niebezpieczny link i zastanawiasz się, co zrobić? A może chcesz wiedzieć, jak się zachować, jeśli znajdziesz się w takiej sytuacji? Podpowiemy Ci, jakie kroki wykonać, aby zapewnić sobie i swoim danym bezpieczeństwo! Kliknięcie w niebezpieczny link – jakie niesie zagrożenia? Podejrzane linki już dawno przestały być problemem wyłącznie e-maili i forów internetowych. Hakerzy coraz częściej sięgają po sposoby wykorzystujące telefony komórkowe, przez co każdy może przypadkowo otworzyć groźny odnośnik na swoim telefonie – np. wysłany poprzez SMS-a, Messengera czy WhatsApp. Niestety, na takie sztuczki łatwo się nabrać. Wiele firm kontaktuje się ze swoimi klientami poprzez krótkie SMS-y. Mogą to być np. powiadomienia o wysłanej paczce, informacje o niedopłacie do rachunku za gaz czy prąd czy wiadomość z terminem kolejnego szczepienia. Oszuści wykorzystują ten fakt, przygotowując wiadomości o identycznej treści, ale z podstawionym niebezpiecznym linkiem. Linki przesyłane za pośrednictwem SMS-ów lub komunikatorów internetowych mogą prowadzić do zainfekowanych stron, które spowodują instalację złośliwego oprogramowania na Twoim sprzęcie. Od tego momentu szkodnik bez Twojej wiedzy może przechwytywać poufne informacje z urządzenia. Linki mogą też być formą phishingu, który polega na nakłanianiu użytkowników sieci do ujawnienia osobistych informacji. Przykładowo, jeśli otrzymasz fałszywego SMS-a z informacją o niedopłacie do rachunku, w wiadomości pojawi się link przekierowujący na stronę umożliwiającą Ci dokonanie rzekomo zaległej płatności. Zwykle jest to niewielka kwota, tak aby nie wzbudzić Twoich podejrzeń i zachęcić do szybkiego załatwienia sprawy. Niestety, jeśli zdecydujesz się zalogować do banku poprzez Taką stronę, Twoje hasło i login trafi prosto w ręce hakera. Aby nie dopuścić do takiej sytuacji, pamiętaj, aby zawsze logować się na swoje konta po samodzielnym wpisaniu adresu w pasku przeglądarki – nigdy za pośrednictwem linków. Kliknąłem podejrzany link – co robić? Wyłącz internet Pierwszy krok, jaki musisz podjąć, jeśli zorientowałeś się, że kliknąłeś groźny link, to wyłączenie internetu. W ten sposób zmniejszysz ryzyko pobrania złośliwych programów i wykradzenia danych. Najlepiej w tym celu skorzystać z trybu samolotowego, który uniemożliwi złośliwemu oprogramowaniu komunikowanie się z serwerami, a także rozsyłanie SMS-ów do osób z Twojej listy kontaktów. Skontaktuj się z bankiem Następny krok to sprawdzenie Twojego konta bankowego – najlepiej za pośrednictwem innego urządzenia. Jeżeli zauważysz jakieś operacje, których nie wykonywałeś, koniecznie poinformuj bank, który podejmie odpowiednie środki w celu zabezpieczenia Twojego konta. Może się to wiązać z koniecznością zablokowania karty płatniczej i wyrobienia nowej. Gdy doszło do utraty pieniędzy, o sprawie należy zawiadomić także policję. Zrób kopię zapasową danych Kopia zapasowa danych przyda Ci się z kilku powodów. Po pierwsze, złośliwe programy mogą uszkadzać pliki (np. zdjęcia czy filmy) i aplikacje na Twoim sprzęcie. Może się zdarzyć, że za ich odzyskanie haker zażąda okupu – posiadanie kopii zapasowej na karcie pamięci, pendrive’ie czy dysku przenośnym ochroni Cię przed taką sytuacją. Ponadto, jeśli zdecydujesz się na przywrócenie ustawień fabrycznych, kopia zapasowa będzie Ci potrzebna, aby przywrócić dane. Zmień dane do logowania na swoich kontach Po ataku hakerskim istnieje duże ryzyko wykradzenia danych do logowania z różnych kont. Warto więc zmienić hasła w mediach społecznościowych, na kontach w sklepach internetowych, poczcie elektronicznej czy w banku. Pamiętaj też, aby korzystać z uwierzytelniania dwuskładnikowego wszędzie, gdzie jest to możliwe. Ta dodatkowa warstwa zabezpieczeń uchroni Twoje konto przed włamaniem, nawet jeśli haker zdołał wykraść Twój login i hasło. Oczywiście zmianę danych logowania przeprowadź na innym urządzeniu. Przeskanuj telefon za pomocą antywirusa Gdy wykonasz powyższe kroki, przeskanuj swój telefon pod kątem obecności złośliwego oprogramowania. Istnieje wiele bezpłatnych aplikacji do ochrony telefonów, jednak najskuteczniejszym sposobem jest instalacja sprawdzonego programu renomowanej marki, np. Kaspersky, Norton, Bitdefender, McAfee, Panda, Eset lub AVG, który będzie w stanie rozprawić się nawet z najnowszymi zagrożeniami. Przywróć ustawienia fabryczne Jeśli po wykonaniu skanowania nadal coś Cię niepokoi, lub gdy dla chcesz mieć stuprocentową pewność, że Twój sprzęt jest czysty, skorzystaj z opcji przywrócenia ustawień fabrycznych. Pamiętaj jednak, że jeśli się na to zdecydujesz, utracisz wszystkie zapisane dane, zainstalowane programy i dotychczasowe ustawienia. Jeśli mimo to chcesz przywrócić ustawienia fabryczne, upewnij się, że wykonałeś kopię zapasową swoich plików. Najlepiej, jeśli kopie zapasowe są robione regularnie – wtedy po przywróceniu ustawień fabrycznych będziesz mógł przywrócić kopię danych z datą sprzed dnia, w którym kliknąłeś w niebezpieczny link. Pamiętaj – ostrożność podczas korzystania z telefonu to konieczność. Uważaj na linki – nawet od zaufanych nadawców. Zawsze upewnij się, czy przesłany odnośnik jest rzeczywiście bezpieczny. Podejrzane wiadomości od razu usuwaj, by potem nie kliknąć w nie przypadkowo. Nigdy nie wpisuj swoich danych na stronach, na które zostałeś przeniesiony za pośrednictwem linka. By zwiększyć poziom bezpieczeństwa, korzystaj z odpowiedniego programu antywirusowego na urządzenia mobilne, który ostrzeże Cię przed podejrzanymi stronami i linkami. I to kwotę, której nie do końca może się spodziewać. O tego typu oszustwach ostrzegała już Komenda Główna Policji, a mianowicie o fałszywych pośrednikach szybkich płatności, którzy mogą działać w zorganizowanych grupach. Wskazuje na to chociażby fakt, że w miesiącu można odnotować nawet blisko setkę prób tego typu wyłudzeń. Niestety wciąż ich temat wraca na wokandę, a w ostatnim czasie stają się bardzo popularne. Taki oszust tworzy bowiem stronę, która wygląda bliźniaczo podobnie do najpopularniejszych usług płatności - PayU czy Przelewy24, choć różni się wtedy sam odnośnik do strony. I na to znajduje jednak radę - link wysyłany jest bowiem przez SMS, a kiedy odbiorca wiadomości w niego kliknie na swoim smartfonie, link nie będzie tak dobrze widoczny jak na komputerze. Co znajduje się w treści wiadomości? Najczęściej jest to wezwanie do niewielkiej zapłaty za jakąś usługę, np. serwis aukcyjny czy płatną tablicę ogłoszeniową. Kwota może nie przekraczać złotówki, co usypia czujność odbiorców - klikają w link, by zapłacić i mieć z głowy. Po kliknięciu trafiają jednak na wspomnianą fałszywą stronę i zamiast rzekomej złotówki, przelewają nawet kilkaset bądź kilka tysięcy złotych. Foto: Wystarczy spojrzeć na odnośnik, by nabrać podejrzeń. Inny rodzaj oszustwa jest stary jak świat, wszak kręci się wokół SMS-ów Premium... jednak działa w drugą stronę - zamiast zachęcać nas do włączenia jakiejś usługi, oszust sugeruje, że niechciana usługa jest włączona i wkrótce pobierze ona kilkadziesiąt złotych z naszego abonamentu, podając link do zrezygnowania z subskrypcji. Wystraszony użytkownik oczywiście kliknie w link, gdzie w celu potwierdzenia wypisania z subskrypcji należy... wpłacić 1 zł. Strasznie głupie i podejrzane trzeba przyznać, jednak cała masa osób zwyczajnie to zrobi, by mieć spokój - i "nadzieje się" na szajkę oszustów. Niestety nie są to pojedyncze przypadki, a takie SMS-y wysyłane są dość często. Wystarczy że nasz numer telefonu znalazł się w bazie danych, która wyciekła i trafiła do szajki oszustów, wyłudzających pieniądze od niczego nieświadomych osób. Pamiętajcie, by podejrzane numery blokować, a w razie wątpliwości - skontaktować się z Waszym operatorem sieci komórkowej, który z pewnością pomoże zaradzić problemowi. Może się również zdarzyć, że podobne wiadomości w postaci wyskakujących okienek z reklamami pojawiać się będą na Waszym komputerze. Będzie to oznaczało, że został on zawirusowany. Z podstawowymi zagrożeniami dobrze radzi sobie zaktualizowany Windows Defender, a jeśli chcecie mieć pewność, że macie dodatkową ochronę, zainteresujcie się którymś komercyjnym programem antywirusowym. Symantec Norton Security Deluxe Bitdefender Internet Security Kaspersky Internet Security Eset NOD32 Antivirus Sprawdź ceny innych popularnych pakietów zabezpieczających komputer Obejrzyj również wideo o metodach oszukiwania w internecie: W dzisiejszych czasach, rozwój technologii z dnia na dzień staje się coraz bardziej zaawansowany. Osoby korzystające z Internetu narażone są coraz częściej na ataki hakerskie. Niestety wiele osób traci w ten sposób swoje oszczędności lub ich prywatne dane zostają wykradzione i użyte np. do zaciągnięcia kredytów, pożyczek typu „chwilówka”. W wielu sytuacjach takie osoby tracą również dostęp do swojego konta. W innych przypadkach – osoby, które prowadzą strony firmowe na Facebooku, mogą paść ofiarą hakerów, którzy za pośrednictwem ich konta tworzyć będą kampanie reklamowe – promujące ich hakerskie sposoby na wyłudzenie danych i dostępów do kont milionów użytkowników (na nasz koszt). Sytuacji związanych z wirusem na Facebooku jest wiele, a sposób ich działania jest bardzo prosty. W dzisiejszym artykule wyjaśnimy Państwu – na co zwracać szczególną uwagę przeglądając Facebooka, aby nie zostać ofiarą ataku hakerskiego. Facebook udostępnia posty bez mojej wiedzy Niniejszy artykuł dedykujemy wszystkim tym, którzy mają stosunkową małą wiedzę na temat podstępnych działań hakerów, którzy stosują swoje sztuczki na platformie Facebook-a. Warto podać linka do tego artykułu osobom starszym, które korzystają z tej niezwykle popularnej społecznościówki. Jeżeli chcesz pomóc – możesz udostępnić ten wpis na swojej tablicy Facebookowej. Posty prowadzące do zainfekowanych stron – podstępnie przygotowane artykuły Najczęściej stosowanym i najbardziej efektywnym sposobem hakerów, jest tworzenie postów których tytuł zachęca nas do kliknięcia. Skrypty przygotowane przez hakerów potrafią dobierać nazwy miejscowości mające związek z miejscem publikacji. Dla przykładu, w Kępnie można zaobserwować na lokalnych grupach taki oto post: „Kiedyś mieszkali w jakiejś melinie, przecież za te 500+ ciężko utrzymać rodzine! Się nie dziwie, że postanowili coś z tym zrobić i jak widać udało się im!! Gratulacje” Kępno: Nietypowa rodzina do dziś pasożytowała z 500+, a dziś OTRZYMUJĄ 19 TYS. zł co MIESIĄC i wznoszą sobie nowiuśki dom z kortem tenisowym! Skąd mam wiedzieć, że powyższy post to wirus? Przede wszystkim, należy spojrzeć na adres strony Internetowej, który na pierwszy rzut oka budzi podejrzenia. Mamy tutaj do czynienia z adresem „ Czy kiedykolwiek korzystałeś z takiego portalu w celu uzyskania informacji na temat dla Ciebie ważny? Czy rzetelnych informacji szukasz na byle jakiej stronie w Internecie? Zanim klikniesz, zastanów się trzy razy. WSKAZÓWKA: Jeżeli chcesz potwierdzić niebywałą informację, odwiedź Onet, WP, RMF, Radio Zet, TVN24, Interię lub inny popularny i bezpieczny portal informacyjny. Media żyją z publikacji informacji i plotek na temat rzeczy niezwykle ciekawych. Nigdy nie klikaj w post podobny do przedstawionego powyżej. Poważna kraksa Adama Małysza i jego żony Izabeli. Straszne! Adam Małysz – nasz olimpijski orzeł miał wypadek!? To niemożliwe. Klikam, sprawdzam, chcę się upewnić że nic mu się nie stało. Ale zaraz…. adres strony!! „ Czy lampka już Ci się zaświeciła? Mamy nadzieję że TAAAK! To kolejna próba wyłudzenia dostępu do Twojego konta, za pomocą którego takie oto posty bez jakiejkolwiek wiedzy będziesz rozpowszechniać właśnie Ty! Powyższy post na grupie Śląsk- Ogłoszenia dodała Pani Waleria. Oczywiście nie miała o tym pojęcia do póki ktoś jej o tym fakcie powiedział. Dlaczego tak się dzieje? Ponieważ Pani Waleria kliknęła w owy, lub podobny link. W rezultacie dała dostęp skryptom hakerów do rozsiewania za pomocą jej konta na FB tego typu linków na grupach facebookowych, a co gorsza także poprzez Messenger-a po znajomych. Wiele osób, które nie wiedzą jak funkcjonują obecnie tego typu sztuczki, klika w linki przysyłane przez znajomych na FB. Zalecamy, aby zawsze weryfikować to, co przesyła nam rodzina i znajomi. Wystarczy jedno pytanie „A co to takiego?” Podstępnie przygotowane linki z artykułami w które chce się kliknąć. Poniżej przedstawiamy Państwu krótką galerię postów, które rozsiewane były na Facebooku przez tysiące użytkowników. Wszystko za sprawą nawet jednego kliknięcia. Zapoznaj się ze wszystkimi – aby wiedzieć, w co nie klikać nigdy więcej. Jak usunąć wirusa z Messengera? Krok po kroku. Jak już wspominaliśmy wirus, który atakuje nasze konta samodzielnie generuje i przesyła do facebookowych znajomych wiadomości mające na celu wyłudzenie danych i dalsze jego rozsiewanie. Poniżej przedstawiamy instrukcję krok po kroku: Jak usunąć wirusa z Facebooka. Wyloguj się ze wszystkich urządzeń. Tę funkcję znajdziesz w ustawieniach, w zakładce „Bezpieczeństwo i logowanie”. Zmień swoje hasło na nowe. Użyj całkowicie nowego hasła, takiego jakiego nie masz w żadnym innym miejscu w Internecie. Użyj znaków specjalnych #$%!@ a także dużych i małych liter i dodatkowo jedną lub kilka weryfikację dwuetapową. Dzięki temu, aby dostać się do konta na Facebooku, konieczne będzie wpisanie specjalnego kodu, który odświeża się co kilkadziesiąt sekund. Coś w rodzaju potwierdzeń przelewów internetowych. Bardzo dobre zabezpieczenie Twojego konta na FB. Poniżej zobaczysz materiał WIDEO, na którym przedstawione zostało uruchamianie weryfikacji dwuetapowej krok po czy na Twoim telefonie nie ma żadnej podejrzanej aplikacji. Jeżeli jest – usuń ją czym uruchomieniu weryfikacji dwuetapowej – zaloguj się na swoje konto i sprawdź czy Twoje urządzenie, jest jedynym mającym dostęp do konta. Zrobisz to w zakladce „Bezpieczeństwo i logowanie„ Weryfikacja dwuetapowa – jak ją uruchomić? Będąc zalogowanym na swoim koncie FB – przejdź do sekcji Ustawień i prywatności. Kliknij trójkąt skierowany w dół w prawym górnym rogu ekranu. Wybierz „Ustawienia i prywatność” W nastepnym kroku wybierz „Ustawienia” Teraz z sekcji znajdującej się po lewej stronie ekranu wybierz „Bezpieczeństwo i logowanie” Znajdź tabelę o nazwie „Uwierzytelnianie dwuskładnikowe” a następnie kliknij „Edytuj” Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aby uruchomić weryfikację dwuetapową. Konieczne będzie zainstalowanie na telefonie aplikacji GOOGLE AUTHENTICATOR odpowiedzialnej za wyświetlanie kodów. Weryfikacja dwuetapowa – WIDEO PORADNIK W poniższym materiale zostały przedstawione wszystkie kroki umożliwiające uruchomienie weryfikacji dwuetapowej. Jak zapobiegać wirusom na Messengerze? Przede wszystkim, należy nie klikać w podejrzane posty, nie udostępniać swojego konta i hasła nikomu. Konto powinno posiadać unikalne hasło dostępu, nie występujące w żadnym innym portalu w Internecie. Dodatkowo należy posiadać aktywną weryfikację dwuetapową. Inne ciekawe artykuły:

kliknąłem w podejrzany link na telefonie